S.E.Book
Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Більше24 313
Підписники
-124 години
-107 днів
-6730 днів
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Приріст підписників
Триває завантаження даних...
👩💻 Docker guide.
• Ловите полезную и объемную (50 страниц) шпаргалку по Docker, которая содержит примеры различных команд и их пояснение.
• К слову, у авторов этого материала есть еще множество различных шпаргалок, в основном для разработчиков, но может быть кто-нибудь из Вас найдет для себя полезный материал: https://www.jsmastery.pro/resources?category=all
• Дополнительно:
- Основы Docker. Большой практический выпуск;
- Docker Tutorials;
- Docker от Ивана Глазкова;
- Docker for Pentesters;
- Программы для управления Docker контейнерами;
- Docker & GIT cheat sheet for DevOps engineers;
- Шпаргалка по командам Docker.
#Docker
Хотите прокачать свои скиллы в ИБ?
Изучите популярный класс атак с применением C&C (command and control) сервера и научитесь вовремя на них реагировать!
Начните с открытого практического урока от OTUS. Спикер Руслан Скибицкий — аналитик L2/L3 в центре мониторинга и реагирования на компьютерные инциденты.
На вебинаре разберем:
- ход проведения атак с применением C&C;
- основные направления по их выявлению и методы реагирования;
- ответы на все возникающие вопросы.
Встречаемся 15 мая в 20:00 мск в преддверии старта курса «Реагирование на инциденты ИБ». Все участники вебинара получат специальную цену на обучение и персональную консультацию от менеджеров OTUS!
Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://otus.pw/vWDq/?erid=LjN8KNVnU
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
💻 Postgres playground. Enhance your Postgres skills.
• Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации.
➡️ https://www.crunchydata.com/developers/tutorials
#PostgreSQL
Repost from Похек
❌ PingCastle Notify ✅
#red_team #AD #windows
Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычных health check безопасности AD, то чуть ли не готовой презентации для руководства.
Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?).
Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень!
Подготовка:
➡️Скачиваете последнюю версию с сайта.
➡️Разархивируете
➡️Создаете папку
Reports
внутри PingCastle
➡️Кладёте скрипт PingCastle-Notify.ps1 в корень PingCastle
Далее потребуется настроить уведомления, следовательно создать бота ТЫК
Наконец создать повторяющийся таск в AD ТЫК
По сути всё, мы собрали бюджетный CVM AD на коленки.
🌚 @poxek😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.
• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.
➡️ https://ics-cert.kaspersky.ru/
#Red_teamСовременным проблемам — современные решения
В 2024 г. специалист по кибербезопасности — это самая востребованная IT-
профессия. Услуги таких профессионалов нужны любому крупному бизнесу — они
защищают инфраструктуру компании, выявляют угрозы и отражают атаки.
Вместе с НИУ ВШЭ в Нетологии разработали программу магистратуры
«Кибербезопасность». На дне открытых дверей расскажем о задачах специалиста,
направлениях в кибербезе, перспективах профессии и принципах работы онлайн-
магистратуры.
Встреча будет полезна всем, кто хочет сменить направление работы или сделать
следующий шаг в карьере. Ждём и опытных специалистов кибербезопасности — вы
узнаете, как получить диплом и подтвердить свои компетенции.
Когда: 14 мая, 18:00 мск
Регистрация
Реклама. ООО "Нетология". Erid 2VSb5xPPttQ
Repost from SecAtor
͏Несмотря на предпринятую в начале года спецслужбами 11 стран Operation Cronos в отношении северной инфраструктутуры LockBit, банда смогла перегруппироваться и возобновить работу своей RaaS.
Но, по всей видимости, ненадолго, ведь инициаторы операции предпринимают все новые шаги, пытаясь задушить ставшую уже легендой в сфере ransomware банду.
Силовики вновь активировали захваченный в ходе Operation Cronos Tor-сайт, разместив на нем ряд анонсов, в том числе обещая к 7 мая раскрыть личность LockBitSupps и других членов банды.
Изучив награбленное с 34 серверов в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании, спецслужбы, как ожидалось, вышли и на некоторых из операторов LockBit, чьи личности также будут опубличены.
Однако, по сообщению исследователей из VX-underground, киберподполье с заявлениями своих обидчиков не согласны, не понимая зачем устраивается все это шоу.
Кстати, в свое время Микки Бресман, гендиректор AD Semperis, уже предлагал Netflix снять сериал по мотивам событий вокруг LockBit. И, возможно, он имел бы неплохой успех, как в случае с Narcos.
Но, пока что история LockBit продолжается и вряд ли закончится после анонсированных спецслужбами утечек, скорее станет более динамичной и резонансной.
Во всяком случае, по заявлениям LockBit, банда намерена продолжать работу, вопреки любому давлению.
Будем следить.
💡 tailspin.
• Утилита, которая позволяет просматривать логи с подсветкой. Это удобно, красиво и сокращает много времени на анализ. Но есть один минус - если привыкните, то читать логи без этой тулзы будет очень сложно.
➡️ https://github.com/bensadeh/tailspin
#Разное